Seu IP: Sem dados · Seu status: ProtegidoDesprotegidoSem dados

Pular para o conteúdo principal

O Que é um Ataque Cibernético?

Frequentemente nos noticiários, o termo “ataque cibernético” pode causar confusão em leitores menos familiarizados com informática. Neste artigo, explicamos em detalhes o que é ataque cibernético e como se proteger contra essa ameaça virtual.

O Que é um Ataque Cibernético?

O que é um ataque cibernético?

Definição de ataque cibernético

Um ataque cibernético (ou cyber attack, em inglês) é qualquer invasão, alteração, intrusão e dano causado a hardware e software, ou qualquer acesso não autorizado em um sistema e todo tipo de meio fraudulento para obter informações e dados sigilosos através dessas quebras de segurança.

Os criminosos que cometem essas invasões são comumente chamados de hackers ou crackers (muito embora o segundo termo seja o preferencial para se referir a esse tipo de golpista).

Tipos de ataques cibernéticos

As ameaças virtuais podem ser divididas em diferentes categorias e tipos, o que torna mais fácil compreender como estes ataques funcionam e quais seus principais objetivos e, além disso, os principais sinais que nos permitem identificá-los.

Em resumo, há quatro tipos principais de ataques cibernéticos:

  • Ataques passivos: são operações que não causam nenhuma ruptura grave; são usados quando os criminosos não querem que suas atividades sejam detectadas; ataques passivos servem principalmente para roubar dados e informações (propósitos de espionagem).
  • Ataques ativos: são aqueles mais agressivos, que causam rupturas graves no sistema ou até mesmo destroem dados e equipamentos das vítimas, podendo derrubar redes inteiras; são usados tanto contra indivíduos, organizações (inclusive aquelas que usam recursos de computação em nuvem) ou até mesmo países e seu principal objetivo é causar danos e perdas irreparáveis.
  • Ataques internos: são ameaças e ataques realizados não por agentes externos, mas por pessoas que possuem acesso a algum nível do sistema que querem atacar, ou seja, pessoas internas; estão muito relacionados à espionagem corporativa e, em geral, se voltam para informações muito específicas.
  • Ataques externos: são ataques executados por elementos externos, ou seja, pessoas que não possuem acesso direto a um sistema/dispositivo; eles incluem tanto ataques contra pessoas como ataques entre países e empresas rivais.

Principais grupos de ataques e ameaças virtuais

Destes quatro tipos principais citados acima, há ainda outras divisões mais específicas sobre a forma como os ataques acontecem, os métodos usados para executá-los, seus principais objetivos e seus efeitos mais visíveis:

  • Ataque DDoS: sigla para Distributed Denial of Service (“negação de serviço distribuída”), serve para categorizar ataques voltados à quebra de um serviço, rede ou servidor por meio de um fluxo online de dados tão intenso que cause instabilidade no alvo atingido. São feitos com redes inteiras de computadores infectados, causando lentidão e até a quebra de um serviço inteiro.
  • Malware: é, como dissemos, um termo mais abrangente para incluir todo tipo de software malicioso projetado para danificar, prejudicar e tirar vantagem de um sistema ou pessoa, incluindo vírus que ativam propagandas indesejáveis, vírus que roubam informações, que travam um sistema, prejudicam o desempenho de um programa, ou mesmo worms (como o Stuxnet worm), que são formas ainda mais sofisticadas e perigosas de malware.
  • Ataques de Social Engineering: são métodos usados para enganar a vítima fazendo com que ela revele informações pessoais, transfira dinheiro, instale um malware ou execute um arquivo nocivo. São feitos principalmente por links contaminados que levam a vítima para páginas falsas na internet, induzindo o preenchimento de formulários com dados pessoais como se essa informação estivesse sendo direcionada para alguma organização legítima (como contas de blockchain, bancos, órgãos do governo, etc.).
  • Man-in-the-middle: neste tipo de ataque, o criminoso intercepta a comunicação feita entre o dispositivo da vítima e um aplicativo, website, servidor ou outro usuário. Assim, o criminoso pode manipular essa comunicação e obter informações sigilosas dos usuários.
  • Zero-day: ameaças deste tipo (também chamadas de dia zero) têm como objetivo usar vulnerabilidades de uma rede, programa ou sistema para realizar ataques antes que estes erros possam ser corrigidos.
  • Cross-site-scripting: este tipo de ameaça insere scripts (comandos) maliciosos em um website confiável para coletar informações particulares de seus usuários. Em geral, isso é feito por meio do armazenamento das informações das vítimas quando elas digitam essas informações nos campos do website infectado.
  • Injeções SQL: uma injeção SQL (Structured Query Language) é um ataque que engana um website para fazê-lo interpretar um código SQL malicioso como uma função legítima e confiável. Assim, os criminosos conseguem fazer com que o website atacado forneça informações que, de outro modo, seriam mantidas em sigilo.
  • Google dorking: apesar de não ser um tipo de ataque cibernético em si mesmo, a prática de Google dorking pode ser usada por cibercriminosos para obter informações mais detalhadas e precisas em buscadores como o Google, o que amplia as possibilidades e estratégias para a execução de ciberataques.

A geografia dos ataques virtuais

Ameaças cibernéticas sempre vão existir e ocorrer onde quer que haja conexão com a internet, sistemas, dispositivos diversos – enfim, tecnologia com um mínimo de conectividade. Mas há lugares no mundo onde a incidência destes ataques é maior, o que faz com que eles possam ser chamados de hotspots (pontos de grande movimentação).

Um artigo da Cybersecurity Insiders mostra que a China é o país com a maior taxa de invasões por malware em computadores (49%), seguida por Taiwan (47.34%), Turquia (40.99%) e Rússia (38.95%) – mas, no caminho inverso, é da Rússia que surgem a maioria dos ataques cibernéticos. Nesta lista, o Brasil aparece na 9ª posição, com taxa de ataques contra computadores em 34.68%.

Segundo dados da NSFOCUS, 55% dos ataques realizados por brasileiros são direcionados a vítimas também do Brasil, em sua maioria por meio de phishing (além do tailgating). Ataques de DDoS também se destacaram no relatório de 2020, colocando o país em sexto lugar no mundo. (Saiba mais sobre o que é phishing).

E nem mesmo a distante e fechada Coreia do Norte fica de fora do esquema global de ataques cibernéticos: o país investe em especialistas no ramo e, como é bastante isolado, fica virtualmente “imune” a ataques virtuais de outros países – em 2017, os norte-coreanos foram acusados pelo governo dos EUA de atacar e roubar dados oficiais da Casa Branca, no chamado ataque WannaCry.

Como se proteger contra ataques cibernéticos

Todas estas informações sobre perigos virtuais e ataques cibernéticos não devem causar medo, mas podem servir para que você invista mais na sua segurança – principalmente em um ambiente empresarial/corporativo. Felizmente, há muitas formas de evitar estes ataques e melhorar sua segurança.

  • Mantenha um bom firewall sempre ativo, juntamente com um antivírus profissional, sempre atualizado. Isto já ajuda a eliminar grande parte dos malwares.
  • Tome muito cuidado com qualquer e-mail ou mensagem recebida, não acesse links suspeitos e nem baixe arquivos cuja procedência não possa ser verificada. Além disto, verifique a fonte de um código QR antes de escaneá-lo, já que muitos hackers usam QR code com conteúdo malicioso para redirecionar as vítimas para páginas infectadas e até realizar o download forçado de malware para o dispositivo.
  • Jamais compartilhe senhas com terceiros, nem forneça informações particulares sem ter certeza absoluta sobre a integridade da página que você está visitando.
  • Ative a autenticação de dois fatores: sempre que houver esta opção, ative a autenticação de dois fatores (também chamada de duplo fator de autenticação ou 2FA) para proteger suas contas e acessos. Isto dificulta ainda mais invasões e roubos das suas contas já que, mesmo que o hacker consiga descobrir suas senhas pessoais e informações de login, será necessário fornecer um código ou realizar um processo de confirmação adicional para permitir o acesso à sua conta.
  • Use a melhor VPN para o Brasil para aumentar ainda mais sua defesa – ao baixar o aplicativo NordVPN, você pode usufruir de todas suas vantagens que ele oferece (dentre elas, a opção de esconder seu IP).
  • Use a funcionalidade Proteção contra Ameaças, da NordVPN. Com sua habilidade de bloquear o download de arquivos infectados com malware, além de evitar que os usuários entrem em sites suspeitos, o benefício é indispensável para um nível de segurança mais abrangente.

Mas, lembre-se: nenhum antivírus, VPN, firewall ou dispositivo oferece segurança perfeita e infalível. Seus comportamentos são os maiores mecanismos para intensificar as fragilidades do seu dispositivo ou, pelo contrário, aumentar sua própria segurança.

Comece com a NordVPN hoje. Leve sua segurança online para o próximo nível.